01217nam 2200373 450 991079509130332120230809234230.03-7369-8475-8(CKB)4340000000198166(MiAaPQ)EBC5020201(EXLCZ)99434000000019816620170928h20172017 uy 0engurcnu||||||||rdacontentrdamediardacarrierAdvanced experimental investigations and finite element analysis of rubber friction on model surfaces and rough substrates /Gianfredo RomanoGottingen, [Germany] :Cuvillier Verlag,2017.©20171 online resource (141 pages)3-7369-9475-3 Includes bibliographical references.Contact mechanicsContact mechanics.620.105Romano Gianfredo1523382MiAaPQMiAaPQMiAaPQBOOK9910795091303321Advanced experimental investigations and finite element analysis of rubber friction on model surfaces and rough substrates3763550UNINA13387nam 22009853 450 991042773500332120250306084509.097837489096993748909691(CKB)4100000011644690(oapen)https://directory.doabooks.org/handle/20.500.12854/49827(MiAaPQ)EBC6423911(Au-PeEL)EBL6423911(OCoLC)1227385051(EXLCZ)99410000001164469020250306d2020 uy 0gerurmn|---annantxtrdacontentcrdamediacrrdacarrierIdentitätsverwaltung in IKT-Systemen Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten1st ed.Baden-Baden :Nomos Verlagsgesellschaft,2020.©2020.1 electronic resource (373 p.)Bild und Recht. Studien zur Regulierung des Visuellen ;Bd. 7Bibliography: p. 359-373.Cover -- 1.Teil: Einleitung -- A. Motivation -- B. Phänomene im online-Kontext -- C. Untersuchungsgegenstand -- I. Selbstdatenschutz durch Identitätsverwaltung -- II. Begriff der Identität -- 1. Identität im Recht -- 2. Identität aus der philosophischen Perspektive -- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis -- b) Identität nach Ricœur -- III. Begründung einer regulierten mediativen Identitätsverwaltung -- D. Gang der Untersuchung -- 2.Teil: Grundlagen der Identitätsverwaltung -- A. Personale Identität in den Grundrechten -- I. Personale Identität in der Europäischen Grundrechtecharta -- 1. Schutz personenbezogener Daten, Art. 8 GRC -- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC -- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC -- 2. Kombinationsgrundrecht aus Art. 7, 8 GRC -- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC -- b) Personale Identität in der Abwehrfunktion -- 3. Drittwirkung aus Art. 7, 8 GRC -- 4. Zusammenfassung -- II. Personale Identität im Grundgesetz -- 1. Personale Identität im allgemeinen Persönlichkeitsrecht, Art. 2 Abs. 1 GG -- a) Recht auf Selbstbestimmung -- b) Recht auf Selbstbewahrung -- c) Recht auf Selbstdarstellung -- aa) Recht auf Neubeginn -- bb) Recht auf informationelle Selbstbestimmung -- cc) Recht am eigenen Bild -- d) Zusammenfassung -- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG -- 3. Mittelbare Drittwirkung -- 4. Bewertung -- III. Personale Identität im amerikanischen Recht -- IV. Ergebnis -- B. Personale Identität aus fachübergreifenden Perspektiven -- I. Informationstechnische Perspektive -- II. Sozialpsychologische Perspektive -- 1. Personale Identität im offline-Kontext -- 2. Personale Identität im online-Kontext -- III. Kommunikationspsychologische Perspektive.IV. Zusammenfassung -- C. Ergebnis: Statische und dynamische personale Identitäten -- 3.Teil: Anforderungen an die Identitätsverwaltung -- A. Personale Identität in einfachrechtlichen Typologien -- I. Personale Identität als Name -- II. Personale Identität im elektronischen Rechtsverkehr -- 1. Qualifizierte elektronische Signatur, 11, 12 VDG -- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO -- 3. Vertrauliche sichere Kommunikation, 1 De-Mail-G -- 4. Bewertung -- III. Zusammenfassung -- B. Erkenntnismodell -- I. Daten-Informationen-Wissen -- II. Datenzyklus -- 1. Datenzyklus als Kommunikation -- 2. Datenzyklus als Metakommunikation -- III. Übertragung auf das Identitätsverwaltungsmodell -- IV. Zwischenergebnis -- C. Kontrolle personaler Identitäten -- I. Einführung -- II. Absolute Kontrolle -- 1. Eigentumsrecht an Daten? -- 2. Zugang als absolute Kontrolle -- 3. Zwischenergebnis -- III. Relative Kontrolle -- IV. Kontroll-Paradoxon -- V. Übertragung auf das Identitätsverwaltungsmodell -- VI. Zwischenergebnis -- D. Agenten personaler Identitäten -- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität -- 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht -- A. Identitätsverwaltung in der Datenschutzgrundverordnung -- I. Personale Identität in der Datenschutzgrundverordnung -- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO -- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO -- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO -- 4. Zwischenergebnis -- II. Kontextuelle personale Identitäten -- 1. Kontexte in der Datenschutzgrundverordnung -- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO -- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. 26 BDSG -- 2. Kontextübergreifende Datenverarbeitung -- 3. Kontextuelle Integrität.4. Übertragung auf das Identitätsverwaltungsmodell -- 5. Zwischenergebnis -- III. Stipulatives Identitätsverwaltungsmodell -- 1. Definitionen zur personalen Identität -- 2. Definitionen zur Identitätsverwaltung -- B. Ex ante Rechtfertigung personaler Identitäten in der DSGVO -- I. Bestimmung personenbezogener Daten -- 1. Risiko der Identifizierbarkeit -- 2. Risiko der Erkenntnisse aus personenbezogenen Daten -- 3. Ergebnis -- II. Transparenz zur Identitätsverwaltung, Art. 5 Abs. 1 a) DSGVO -- 1. Informationen als Entscheidungsgrundlage -- 2. Informationen über das Risiko -- a) Risikobewertung durch den Verantwortlichen -- aa) Methode zur Risikobewertung -- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage -- b) Risikoinformationen an den Betroffenen -- c) Bewertung -- 3. Kontrolle durch Transparenz -- 4. Bewertung -- III. Konkretisierte Datenschutzgrundsätze für die Identitätsverwaltung, Art. 5 Abs. 1 b) - f) DSGVO -- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO -- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO -- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO -- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO -- 5. Zusammenfassung -- IV. Ergebnis -- C. Rechtfertigung der personalen Identität, Art. 6 DSGVO -- I. Identitätsverwaltung unter Erlaubnisvorbehalt -- II. Identitätsverwaltung durch Einwilligung, Art. 6 Abs. 1 a), 7 DSGVO -- 1. Informierte freiwillige Einwilligung, Art. 7 DSGVO -- a) Motivation -- b) Endogene Faktoren der Entscheidungsfindung -- aa) „Rational Choice"-Ansatz -- bb) „Prospect Theory"- Neue Erwartungstheorie -- cc) Bewertung -- c) Exogene Faktoren der Entscheidungsfindung -- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO -- bb) Netzwerkeffekte und Algorithmen -- cc) Zwischenergebnis -- d) „Privacy Paradox"?.e) Übertragung auf die Identitätsverwaltung -- f) Zwischenergebnis -- 2. AGB-Recht und Einwilligung -- 3. Prozeduralisierte Einwilligung -- 4. Paternalistische Intervention? -- 5. Ergebnis -- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) - f) DSGVO -- IV. Zusammenfassung -- D. Ex post Rechtfertigung personaler Identitäten in der DSGVO -- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO -- II. Löschungsrecht zur Identitätsverwaltung, Art. 17 DSGVO -- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO -- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO -- 3. Kontrolle durch Informationsverjährung -- 4. Bewertung -- III. Datenübertragbarkeit zur Identitätsverwaltung, Art. 20 DSGVO -- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit -- 2. Datenübertragung durch den Verantwortlichen -- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung -- 4. Ergebnis -- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO -- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO -- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO -- VII. Zusammenfassung -- E. Identitätsverwaltung im Telemedien- und Telekommunikationsgesetz -- I. Identitätsverwaltung im Telemediengesetz -- 1. Personale Teilidentitäten im Telemedienrecht -- a) Personale Teilidentität durch Bestandsdaten, 14 Abs. 1 TMG -- b) Personale Teilidentität durch Nutzungsdaten, 15 Abs. 1 TMG -- c) Personale Teilidentität durch Nutzungsprofil, 15 Abs. 3 TMG -- d) Personale Teilidentität durch Cookies -- 2. Kontrolle durch den Nutzer im Datenzyklus -- 3. Identitätsverwaltung durch den Dienstanbieter -- 4. Ausblick -- II. Identitätsverwaltung im Telekommunikationsgesetz.1. Personale Teilidentitäten im Telekommunikationsrecht -- a) Personale Teilidentität durch Bestandsdaten, 95, 3 Nr. 3 TKG -- b) Personale Teilidentität durch Verkehrsdaten, 96, 3 Nr. 30 TKG -- c) Personale Teilidentität durch Standortdaten, 98, 3 Nr. 19 TKG -- 2. Kontrolle durch den Teilnehmer im Datenzyklus -- 3. Identitätsverwaltung durch den Anbieter -- 4. Ausblick -- III. Zusammenfassung -- F. Ergebnis: Identitätsverwaltung im IKT-Recht -- 5.Teil: Spieltheoretische Modellierung des IKT-Rechts -- A. Persönliche Informationen als öffentliches Gut -- B. Spieltheoretisches Modell im IKT-Recht -- I. Annahmen zur spieltheoretischen Modellierung -- 1. Informationsasymmetrien -- 2. Rationale Strategieentscheidung -- 3. Konflikt und Eskalationsstufe -- 4. Zusammenfassung -- II. Gefangenendilemma im IKT-Recht -- 1. Einführung -- 2. Strategiewahl durch den Betroffenen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 3. Strategiewahl durch den Verantwortlichen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 4. Bewertung -- III. Verhandlung im IKT-Recht -- 1. Einführung -- 2. Förderung der Kooperation -- a) Steigerung der Iterationen -- b) Kooperationsförderung mit der „TIT for TAT"-Strategie -- c) Bilder personaler Identitäten als Kooperationsgegenstand -- 3. Bewertung -- IV. Rechtliche Interventionsmechanismen -- 1. Einführung -- 2. Intervention in die Informationsasymmtrie -- a) Datenschutzrechtlicher „Market for Lemons" -- b) Erweiterte Transparenz -- 3. Intervention durch das Wettbewerbsrecht -- 4. Intervention durch Verfahren -- 5. Bewertung -- V. Ergebnis -- C. Mediationsagent als Lösungsmodell -- I. Mediation im IKT-Recht -- II. Verhandlung mit Mediation -- 1. Mediationsverfahren -- a) Verfahrensprinzipien, 1 MedG.aa) Vertraulichkeit, 1 Abs. 1, 4 MedG.Der Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives „identity management by design“ zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden.Bild und Recht - Studien zur Regulierung des VisuellenDroit de la protection des donnéesfreECLASdata protectionengeurovocUE/CE DroitfreECLASEU lawengeurovocProtection de la vie privéefreECLASprotection of privacyengeurovocGame theoryInternetengeurovocTechnologies de l'information et de la communicationfreECLASinformation technologyengeurovocIndividusfreECLASpersonalityengeurovocOnline identitiesUE/CE Charte des droits fondamentaux de l'Union européennefreECLASEU Charter of Fundamental RightsengeurovocMédiateurfreECLASmediatorengeurovocThèsesfreECLASthesisengeurovocGermanyengeurovocAllemagne RFfreECLASDroit de la protection des donnéesdata protection.UE/CE DroitEU law.Protection de la vie privéeprotection of privacy.Game theory.Internet.Technologies de l'information et de la communicationinformation technology.Individuspersonality.Online identities.UE/CE Charte des droits fondamentaux de l'Union européenneEU Charter of Fundamental Rights.Médiateurmediator.Thèsesthesis.Germany.Steinbrück Anne790167MiAaPQMiAaPQMiAaPQBOOK9910427735003321Identitätsverwaltung in IKT-Systemen1763883UNINA04565nam 2200469z- 450 991022005050332120210211(CKB)3800000000216272(oapen)https://directory.doabooks.org/handle/20.500.12854/50268(oapen)doab50268(EXLCZ)99380000000021627220202102d2016 |y 0engurmn|---annantxtrdacontentcrdamediacrrdacarrierInnate Immune Cell Determinants of T Cell Immunity: From Basic Mechanisms to Clinical ImplicationsFrontiers Media SA20161 online resource (143 p.)Frontiers Research Topics2-88919-907-X Long-lasting T cell immunity is delivered by an array of individual T lymphocytes expressing clonally distributed and highly specific antigen receptors recognizing an almost infinite number of antigens that might enter in contact with the host. Following antigen-specific priming in lymphnodes, naïve CD4 and CD8 T lymphocytes proliferate generating clones of effector cells that migrate to peripheral tissues and deliver unique antigen-specific effector functions. Moreover, a proportion of these effector lymphocytes survive as memory T cells that can be rapidly mobilized upon new exposure to the same antigen, even years after their primary induction. Innate immune cells play crucial roles in the induction and maintenance of this efficient protection system. Following the seminal discovery of Steinman and Cohen in 1974 describing a rare cell type capable of initiating antigen-specific responses in lymphnodes, Dendritic Cells (DC) have taken up the stage for several decades as professional Antigen Presenting Cells (APC). Although DC possess all attributes to prime naïve T lymphocytes, other immune cell subsets become crucial accessory cells during secondary and even primary activation. For instance, Monocytes (Mo) are rapidly recruited to inflammatory sites and have recently been recognized as capable of shaping T cell immunity, either directly through Ag presentation, or indirectly through the secretion of soluble factors. In addition, upon sensing of T cell-derived cytokines, Mo differentiate into functionally different APC types that further impact on the quality and persistence of memory T cell responses in peripheral tissues. Other innate immune cells, including Myeloid Derived Suppressor Cells, Granulocytes and iNKT lymphocytes, are known to modulate T cell activation by interacting with and modifying the function of professional APC. Notably, innate immune cell determinants also account for the tissue-specific regulation of T cell immunity. Hence, the newly discovered family of Innate Lymphoid Cells, has been recognized to shape CD4+ T cell responses at mucosal surfaces. Although the actions of innate immune cells fulfills the need of initiating and maintaining protective T cell responses, the excessive presence or activity of individual determinants may be detrimental to the host, because it could promote tissue destruction as in autoimmunity and allergy, or conversely, prevent the induction of immune responses against malignant tissues, and even modulate the response to therapeutic agents. Thus, understanding how defined innate immune cell subsets control T cell immunity is of fundamental relevance to understand human health, and of practical relevance for preventing and curing human diseases. In this research topic, we intend to provide an excellent platform for the collection of manuscripts addressing in depth how diverse innate immune cell subsets impact on T cell responses through molecularly defined pathways and evaluating the rational translation of basic research into clinical applications.Innate Immune Cell Determinants of T Cell ImmunityMedicine and NursingbicsscAntigen PresentationCancerGranulocytesImmunedeficienciesImmunotherapyInflammatory diseasesinnate lymphoid cellsMononuclear PhagocytesSkinT cell memoryMedicine and NursingStefan F. Martinauth1315288Elisabetta PadovanauthBOOK9910220050503321Innate Immune Cell Determinants of T Cell Immunity: From Basic Mechanisms to Clinical Implications3032342UNINA01501oam 2200457zu 450 991087265650332120241212214952.0(CKB)111026746735230(SSID)ssj0000445445(PQKBManifestationID)12123030(PQKBTitleCode)TC0000445445(PQKBWorkID)10485293(PQKB)11278547(EXLCZ)9911102674673523020160829d1992 uy engtxtccrScalable High-Performance Computing Conference (SHPCC-92)[Place of publication not identified]IEEE Computer Society Press1992Bibliographic Level Mode of Issuance: Monograph9780818627750 0818627751 Application softwareCongressesComputer architectureCongressesEngineering & Applied SciencesHILCCComputer ScienceHILCCApplication softwareComputer architectureEngineering & Applied SciencesComputer Science004/.35IEEE Computer SocietyIEEE Computer Society Technical Committee on Supercomputing Applications.Scalable High Performance Computing ConferencePQKBBOOK9910872656503321Scalable High-Performance Computing Conference (SHPCC-92)2507815UNINA